Home Tecnología La vulnerabilidad de Firewall de Cisco Secure permite a los piratas informáticos...

La vulnerabilidad de Firewall de Cisco Secure permite a los piratas informáticos inyectar inyección de comando de shell remoto

39
0

Cisco ha revelado una vulnerabilidad de seguridad crítica en su software Secure Firewall Management Center (FMC) que podría permitir a los atacantes no autenticados ejecutar comandos de shell arbitrarios con privilegios de alto nivel de forma remota.

La vulnerabilidad, rastreada como CVE-2025-20265 y asignó el puntaje CVSS máximo de 10.0, representa una de las fallas de seguridad más severas descubiertas en la infraestructura empresarial de firewall este año.

La vulnerabilidad de seguridad reside en la implementación del subsistema de radio del software FMC seguro de Cisco, que afecta específicamente la fase de autenticación donde la entrada del usuario se maneja incorrectamente.


Los atacantes pueden explotar esta vulnerabilidad enviando credenciales especialmente elaboradas durante el proceso de autenticación de radio, lo que les permite inyectar comandos de shell malicioso que posteriormente ejecutan el dispositivo de destino.

Lo que hace que esta vulnerabilidad sea particularmente peligrosa es que no requiere autenticación y puede explotarse de forma remota a través de la red.

La vulnerabilidad proviene de una validación de entrada insuficiente durante el proceso de verificación de credenciales, creando una oportunidad para los ataques de inyección de comandos cuando el sistema procesa las solicitudes de autenticación enviadas al servidor RADIUS configurado.

Sistemas y mitigaciones afectadas

La vulnerabilidad afecta específicamente a Cisco Secure FMC Software lanza 7.0.7 y 7.7.0, pero solo cuando la autenticación de radio está habilitada para la interfaz de administración basada en la web, la administración de SSH o ambos. Las organizaciones que no utilizan la autenticación de radio no son vulnerables a este vector de ataque particular.

Versiones de productos de productos Software del Centro de gestión de firewall de firewall (FMC) (FMC) Secure Authentication de AuthodVulNerableCisco Secure Firewall Management Center (FMC) Software7.7.0Radius Autenticación de autenticación EnabledVulnerable Secure Firewall ASA ASA ASA VERSIÓN VERSIONSN/ANOT Afectó el Firewall Defense Secure Secure Secure Secure Secure Secure (Firewd). versiones/anot afectados

Cisco ha confirmado que otros productos en su cartera de seguridad, incluido el software Secure Firewall Adaptive Security Appliance (ASA) y el software Secure Firewall Furened Defense (FTD), no se ven afectados por esta vulnerabilidad.

A diferencia de muchas vulnerabilidades de seguridad que ofrecen estrategias de mitigación temporales, Cisco ha declarado explícitamente que no existen soluciones para este defecto.

Sin embargo, las organizaciones pueden reducir su exposición al cambiar a métodos de autenticación alternativos, como cuentas de usuarios locales, autenticación LDAP externa o inicio de sesión único SAML (SSO).

Este enfoque de mitigación esencialmente requiere que las organizaciones desactiven la autenticación de radio por completo, lo que puede afectar los flujos de trabajo operativos y requerir cambios de configuración significativos.

Cisco ha lanzado Actualizaciones de software gratuitas que abordan la vulnerabilidad y recomiendan encarecidamente parches inmediatos para todos los sistemas afectados.

El Equipo de Respuesta a Incidentes de Seguridad de Productos de la Compañía (PSIT) no ha informado ningún intento de explotación pública o uso malicioso de esta vulnerabilidad en la naturaleza.

Brandon Sakai de Cisco descubrió la vulnerabilidad durante las pruebas de seguridad interna, destacando la importancia de las evaluaciones de seguridad proactivas.

Este descubrimiento es parte de la publicación de aviso de aviso de seguridad semestral de agosto de 2025 de Cisco, que incluye múltiples actualizaciones de seguridad en la línea segura de productos de firewall.

Dada la naturaleza crítica de esta vulnerabilidad y su potencial para la ejecución de código remoto sin autenticación, los expertos en seguridad recomiendan tratar esto como un escenario de parche de prioridad y uno.

Las organizaciones que usan Cisco Secure FMC con autenticación de radio deben evaluar inmediatamente su exposición y planificar las ventanas de mantenimiento de emergencia para aplicar las soluciones disponibles.

Aumente su SOC y ayude a su equipo a proteger su negocio con inteligencia gratuita de amenazas de primer nivel: Solicitar prueba de prueba premium de búsqueda TI.

Fuente de noticias